Gecenin karanlığında milyonlarca insan, ekranlarının soğuk ışığına kilitlenmiş halde, görünürde birbirine bağlı ama gerçekte yapayalnız. Dijital çağın hiper-hızlı akışı içinde insan, paradoksal biçimde derin bir varoluşsal çöküş yaşıyor. Sosyal medya bildirimleri, sonsuz kaydırma döngüleri ve algoritmaların yönettiği gündemler arasında birey, hayatının kontrolünü yavaşça yitiriyor. Yıpranan sadece gözlerimiz değil; anlam arayışımız, ruh halimiz ve toplumsal dokumuz da bu görünmez fırtınada aşınıyor. Her şey her yerde ama hiçbir şey hiçbir yere ait değilmiş gibi bir duygu hâkim.


DELMIA Apriso’da Kritik CVE-2025-5086 Güvenlik Açığı Aktif Sömürüde, CISA Uyarısı Geldi
Dassault Systèmes'in DELMIA Apriso yazılımında CVE-2025-5086 kodlu kritik bir güvenlik açığı aktif olarak sömürülüyor. Zafiyet, uzaktan kod yürütmeye imkan tanıyor ve kötü amaçlı "Trojan.MSIL.Zapchast.gen" DLL dosyasıyla kullanıcı aktiviteleri izleniyor. Kurumlara, 2 Ekim 2025'e kadar güncellemeleri yapmaları tavsiye ediliyor.

Cloudflare, 11,5 Tbps DDoS Saldırısını Başarıyla Engelledi
Cloudflare, 11,5 Tbps seviyesine ulaşan devasa bir DDoS saldırısını otomatik sistemleriyle engelledi. Saldırı, Google Cloud ve diğer IoT kaynaklarının birleşiminden oluşurken, bu tür yüksek hacimli saldırılar ağ performansını ciddi şekilde etkileyebiliyor. Ayrıca, RapperBot botneti gibi yeni tehditler IoT cihazlarını hedef alarak DDoS saldırılarının artmasına neden oluyor.

CountLoader Çoklu Sürüm Yükleyicisiyle Rus Fidye Yazılımı Operasyonlarını Genişletiyor
CountLoader, .NET, PowerShell ve JavaScript sürümleriyle Rus fidye yazılımı operasyonlarında kullanılan çoklu sürüm kötü amaçlı yazılım yükleyicisi olarak öne çıkıyor. Ukrayna hedefli kampanyalarda gelişmiş teknikler ve çeşitli yükleme yöntemleri kullanılırken, altyapısı Cobalt Strike ve PureHVNC RAT gibi araçlarla entegre çalışıyor. Siber güvenlik araştırmaları, bu tehdit aktörlerinin operasyonel bağlantılarını ve araç kullanımını ortaya koyuyor.

Yönetim Kurulu ile CISO Arasındaki İletişim Köprüsünü Kurmak: Modern Risk Raporlaması Yaklaşımları
Yönetim kurulları, siber riskleri iş sonuçlarıyla ilişkilendiren net ve uygulanabilir içgörüler talep ediyor. Modern CISO'lar için tasarlanan risk raporlama kursu, teknik bilgileri yönetim kurulunun anlayacağı finansal ve stratejik terimlere dönüştürerek iletişim boşluğunu kapatmayı hedefliyor. Bu sayede güvenlik liderleri, şirketin uzun vadeli büyümesini destekleyen etkili ve anlaşılır risk sunumları yapabiliyor.

Click Studios, Passwordstate Acil Erişim Sayfasındaki Kimlik Doğrulama Atlatma Açığını Düzeltti
Click Studios, Passwordstate 9.9 sürümüyle Acil Erişim sayfasındaki kritik bir kimlik doğrulama atlatma açığını giderdi. Güncelleme, ayrıca tarayıcı uzantılarına yönelik DOM tabanlı clickjacking saldırılarına karşı yeni korumalar içeriyor. Passwordstate, geniş bir kullanıcı kitlesine sahip ve geçmişte tedarik zinciri saldırılarıyla karşılaşmıştı.

2025’te Bulut Yerel Güvenlikte Çalışma Zamanı Görünürlüğünün Önemi
2025 yılında bulut yerel güvenlikte çalışma zamanı görünürlüğü kritik bir odak noktası haline geliyor. Bu yaklaşım, gerçek zamanlı risk önceliklendirmesi ve yapay zeka destekli analizlerle güvenlik operasyonlarını güçlendiriyor. Ayrıca, birleşik platformlar sayesinde bulut riskleri tek bir bağlamda yönetilebiliyor.

Citrix NetScaler’da Kritik Üç Güvenlik Açığı ve CVE-2025-7775’in Aktif Sömürülmesi
Citrix, NetScaler ADC ve Gateway ürünlerinde üç kritik güvenlik açığını giderdi. Özellikle CVE-2025-7775 açığı, aktif olarak sömürüldüğü için yüksek risk taşıyor ve CISA tarafından KEV kataloğuna eklendi. Güncellemeler, belirli sürümler için yayımlandı ve federal kurumların hızlıca uygulaması zorunlu hale getirildi.

CISA’dan Kritik Sitecore Güvenlik Açığı İçin Acil Yama Uyarısı
CISA, Sitecore ürünlerinde bulunan ve ASP.NET makine anahtarlarının kötüye kullanımıyla gerçekleşen kritik bir güvenlik açığı için acil yama çağrısı yaptı. Mandiant tarafından keşfedilen bu açık, karmaşık saldırı zincirleriyle uzaktan kod yürütme ve ayrıcalık yükseltme gibi tehlikeli faaliyetlere olanak tanıyor. Uzmanlar, anahtarların değiştirilmesi ve sistemlerin ihlal belirtileri açısından taranmasını öneriyor.
İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik
Web Summit 2025’te Dijital Ekonomi ve Güvenlik Tartışmaları
Haberler

Turkticaret.Net’ten Türkiye’de Yapay Zeka İçin Yeni Hamle: NVIDIA H100 NVL’li Sunucular Kullanıma Açıldı
Turkticaret.Net, yapay zeka projeleri için NVIDIA H100 NVL GPU’larla donatılmış yeni sunucu altyapısını devreye aldığını duyurdu. Veriler Türkiye’de kalırken, Aralık ayında H200 NVL modellerinin de platforma eklenmesi planlanıyor. Türkiye’de Yapay Zekâ İçin Yüksek Güç, Yüksek Erişilebilirlik Türkiye’de yapay zekâ projeleri hızla artarken, bu projelerin arkasındaki en kritik unsur güçlü ve güvenilir donanım altyapısı haline geldi. Turkticaret.Net, yeni “Yapay Zeka Sunucu” hizmetiyle...

Bulut Kesintilerinin Kimlik Sistemlerine Etkisi ve Kurumsal Riskler
Son dönemde yaşanan bulut altyapısı kesintileri, sadece genel internet erişimini değil, özellikle kimlik doğrulama ve yetkilendirme süreçlerini de derinden etkiliyor. Bu durum, işletmelerin operasyonel sürekliliğini tehdit ederken, güvenlik modellerinde kritik zafiyetlere yol açabiliyor. Kimlik sistemlerinde tasarım ve dayanıklılık stratejilerinin önemi giderek artıyor.

Modern SOC Yönetiminde 3 Kritik Adım: İnşa Etme, Satın Alma ve Otomatikleştirme
Siber güvenlik operasyon merkezleri (SOC) ekipleri, artan tehditler ve azalan bütçelerle başa çıkmak için hangi araçları inşa etmeleri, hangilerini satın almaları ve hangi süreçleri otomatikleştirmeleri gerektiğini sorguluyor. Bu kapsamda düzenlenen canlı oturumda, gerçek müşteri vaka çalışmaları ve pratik kontrol listeleriyle modern SOC yönetiminde netlik sağlanıyor. Güvenlik liderleri için karma

Firefox 148 ile Yapay Zeka Özellikleri Tek Tıkla Devre Dışı Bırakılabilecek
Mozilla, Firefox tarayıcısına entegre ettiği üretken yapay zeka özelliklerini tek bir ayarla devre dışı bırakma imkanı sunacak. 24 Şubat 2026'da yayınlanacak Firefox 148 sürümüyle kullanıma açılacak bu özellik, kullanıcıların yapay zeka destekli çeviri, PDF erişilebilirliği, sekme gruplama ve sohbet botları gibi fonksiyonları bireysel olarak yönetmesine olanak tanıyacak. Bu gelişme, kullanıcıların

macOS Hedefli Python Tabanlı Bilgi Hırsızlığı Kampanyalarında Yeni Teknikler
2025 sonlarından itibaren macOS kullanıcılarını hedef alan yeni bilgi hırsızlığı kampanyaları ortaya çıktı. Bu saldırılar, sahte reklamlar ve sosyal mühendislik yöntemleriyle Python tabanlı zararlılar kullanarak kimlik bilgileri, iCloud anahtar zinciri ve finansal verileri çalıyor. Siber güvenlik ekiplerinin bu tehditlere karşı uyanık olması ve gelişmiş izleme yöntemleri uygulaması kritik önem taş

Metro4Shell RCE Açığı React Native CLI Paketinde İlk Kez Aktif İstismar Edildi
Metro4Shell (CVE-2025-11953) uzaktan kod yürütme açığı, React Native CLI npm paketinde aktif olarak istismar edilmeye başlandı. Saldırganlar, Base64 kodlu PowerShell betikleri kullanarak Microsoft Defender hariç tutmaları ekleyip Rust tabanlı zararlı ikili dosyalarla C2 iletişimi kuruyor. Bu gelişme, güvenlik ekiplerinin erken tespit ve müdahale için önlem almasını zorunlu kılıyor.

Open VSX Uzantıları İçin Yayın Öncesi Güvenlik Kontrolleri Zorunlu Hale Geliyor
Open VSX kayıt defterinde kötü amaçlı yazılım riskini azaltmak amacıyla, Eclipse Foundation yayın öncesi güvenlik incelemelerini zorunlu kıldı. Bu yeni uygulama, uzantıların ad alanı taklidi, gizli bilgi sızıntısı ve kötü amaçlı desenler açısından otomatik olarak taranmasını sağlayacak. Siber güvenlik uzmanları ve geliştiriciler için önemli bir adım olan bu değişiklik, açık kaynak uzantı ekosistem

Docker Ask Gordon AI Meta Veri Açığı: Uzaktan Kod Çalıştırma ve Veri Sızdırma Riski
Docker Desktop ve CLI'de yer alan Ask Gordon AI asistanındaki kritik bir meta veri işleme açığı, kötü amaçlı Docker görüntüleri üzerinden uzaktan kod çalıştırma ve hassas veri sızdırma riskini doğuruyor. Kasım 2025'te yayımlanan 4.50.0 sürümüyle kapatılan bu zafiyet, yapay zeka destekli konteyner yönetiminde yeni güvenlik önlemlerinin gerekliliğini ortaya koyuyor.

SolarWinds Web Help Desk’te Kritik RCE Açığı ve KEV Kataloğuna Eklenen 4 Önemli Zafiyet
CISA, SolarWinds Web Help Desk uygulamasındaki kritik bir uzaktan kod yürütme (RCE) açığını Bilinen İstismar Edilen Zafiyetler (KEV) listesine ekledi. Bu zafiyetler, özellikle kurumsal BT altyapıları ve kamu kurumları için ciddi risk oluşturuyor. Güvenlik ekiplerinin hızlı yama uygulaması ve kapsamlı olay müdahale süreçleri kritik önem taşıyor.

APT28, Microsoft Office CVE-2026-21509 Zafiyetini Kullanarak Yeni Casusluk Kampanyaları Yürütüyor
APT28 adlı tehdit aktörü, Microsoft Office'teki CVE-2026-21509 güvenlik açığını istismar ederek Ukrayna, Slovakya ve Romanya'daki hedeflere yönelik sofistike casusluk saldırıları gerçekleştiriyor. Saldırılar, özel hazırlanmış RTF dosyaları ve gelişmiş dropper araçlarıyla yürütülüyor; bu durum, kurumsal ve devlet kurumları için önemli bir tehdit oluşturuyor.

İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik
Dijital çağda suç yöntemleri değişirken veri güvenliği milli güvenliğin ayrılmaz bir parçası haline geliyor. Siber suçlarla mücadelede devlet refleksi, önleyici güvenlik anlayışı ve toplumsal farkındalığın önemi bu yazıda ele alınıyor. Ferhat Yıldırım'ın İstanbul Emniyet Müdürü Selami Yıldız ile gerçekleştirdiği görüşmeden notlar.

Ivanti EPMM’de İki Kritik Zero-Day RCE Açığı: Güncellemeler ve Güvenlik Önerileri
Ivanti Endpoint Manager Mobile (EPMM) ürününde, kimlik doğrulaması olmadan uzaktan kod çalıştırmaya izin veren iki kritik sıfır gün (zero-day) güvenlik açığı aktif olarak istismar ediliyor. Bu zafiyetler, özellikle kurumsal mobil cihaz yönetimi yapan organizasyonları hedef alıyor ve ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından KEV kataloğuna dahil edildi. Güvenlik güncellemeler

SmarterMail’de 3 Kritik Güvenlik Açığı: Kimlik Doğrulamasız RCE ve NTLM Relay Tehdidi
SmarterMail, kimlik doğrulaması olmadan uzaktan kod yürütmeye olanak tanıyan kritik bir güvenlik açığını giderdi. Aynı zamanda, NTLM relay saldırılarına zemin hazırlayan orta şiddette bir zafiyet de yamalandı. Siber güvenlik uzmanları, bu açıkların aktif olarak istismar edildiğini belirterek, kullanıcıların acilen güncelleme yapmasını öneriyor.

Chrome Uzantılarında Ortaklık Linki Manipülasyonu ve ChatGPT Token Hırsızlığı Tespit Edildi
Son analizler, Amazon ve AliExpress gibi büyük e-ticaret platformlarını hedef alan 29 Chrome uzantısının, kullanıcıların ortaklık linklerini gizlice değiştirerek saldırganların komisyon kazanmasına yol açtığını ortaya koydu. Ayrıca, yaklaşık 900 kez indirilen 16 farklı uzantının ChatGPT kimlik doğrulama tokenlarını çalarak kullanıcı hesaplarını riske attığı belirlendi. Bu durum, tarayıcı uzantılar

Eski Google Mühendisinin Çin’e 2.000 Yapay Zeka Ticari Sırrı Sızdırması ve Sonuçları
Bir eski Google mühendisi, yapay zeka alanındaki kritik ticari sırları Çin merkezli bir startup için çalmakla suçlanarak mahkum edildi. Olay, teknoloji sektöründe tedarik zinciri güvenliği ve entelektüel mülkiyet korumasının önemini bir kez daha ortaya koyuyor. Siber güvenlik profesyonelleri için bu vaka, iç tehditlerin ve ekonomik casusluğun önlenmesi adına kritik dersler içeriyor.

UAT-8099 Kampanyası: Asya’daki IIS Sunucularına Yönelik 3 Yeni Kötü Amaçlı Yazılım Taktikleri
2025 sonu ile 2026 başı arasında ortaya çıkan UAT-8099 kampanyası, özellikle Tayland ve Vietnam’da bulunan savunmasız IIS sunucularını hedef alıyor. Çin bağlantılı bu tehdit aktörü, BadIIS kötü amaçlı yazılımının yeni varyantlarını kullanarak SEO dolandırıcılığı yapıyor ve gelişmiş kalıcılık yöntemleriyle uzun süreli erişim sağlıyor.

2021-2025 Arasında Küresel Siber Suçla Mücadelede 418 Kolluk Kuvveti Operasyonu Analizi
Son yıllarda artan siber suç çeşitliliği ve karmaşıklığına karşı, dünya genelinde kolluk kuvvetleri 418 farklı operasyonla yanıt verdi. Bu operasyonlar, özellikle fidye yazılımı, kötü amaçlı yazılım dağıtımı ve yetkisiz erişim gibi alanlarda yoğunlaşırken, kamu-özel iş birliği ve uluslararası koordinasyonun önemi giderek arttı.

SymPy Kütüphanesini Taklit Eden PyPI Paketiyle Linux Sistemlerde XMRig Madenciliği
SymPy kütüphanesinin geliştirme sürümü gibi görünen kötü amaçlı bir PyPI paketi, Linux sistemlerde XMRig kripto para madencisi yaymak için kullanıldı. Bu saldırı, bellek tabanlı ELF yükleyiciler ve uzaktan yapılandırma ile gizli şekilde yürütülüyor. Siber güvenlik ekipleri, benzer tedarik zinciri saldırılarına karşı dikkatli olmalı.

Konni Grubu, Yapay Zeka Destekli PowerShell Arka Kapısıyla Blockchain Geliştiricilerini Hedef Alıyor
Konni adlı tehdit aktörü, yapay zeka destekli PowerShell arka kapısı kullanarak blockchain sektöründeki geliştiricilere yönelik sofistike phishing kampanyaları düzenliyor. Saldırılar, Güney Kore başta olmak üzere Japonya, Avustralya ve Hindistan gibi bölgelerde yoğunlaşırken, gelişmiş sosyal mühendislik ve çok aşamalı zararlı dağıtım zinciri dikkat çekiyor.

Hindistan’da Blackmoon Banka Truva Atı ve SyncFuture TSM Kötüye Kullanımıyla Yeni Vergi Oltalama Kampanyası
Hindistan'da Gelir İdaresi kurumunu taklit eden oltalama e-postalarıyla yayılan Blackmoon banka truva atı ve SyncFuture TSM araçlarının kötüye kullanıldığı gelişmiş bir siber saldırı kampanyası tespit edildi. Tehdit aktörleri, kullanıcıları zararlı arşiv dosyalarını indirip çalıştırmaya ikna ederek kalıcı erişim sağlıyor ve hassas verileri sızdırıyor. Bu saldırı, özellikle finansal sektör ve kurum

Google, IPIDEA Yerleşik Proxy Ağına Yönelik Operasyonla Milyonlarca Cihazı Korumaya Aldı
Google, IPIDEA adlı büyük yerleşik proxy ağını hedef alan yasal ve teknik adımlarla, dünya çapında milyonlarca ele geçirilmiş cihazın kötü amaçlı kullanımını engelledi. Bu operasyon, özellikle siber suç, casusluk ve gelişmiş tehdit gruplarının faaliyetlerini zorlaştırarak, proxy tabanlı saldırıların önüne geçilmesini sağladı.
Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte
Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor
Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti
Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı
Salt Typhoon Siber Casusluk Kampanyasında 45 Yeni Alan Adı Tespit Edildi
Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı
2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri
Yapay Zeka Destekli Villager Pen Test Aracı 11.000 PyPI İndirmesine Ulaştı, Kötüye Kullanım Endişeleri Artıyor
Amazon, Microsoft Cihaz Kodu Kimlik Doğrulaması Kullanan APT29 Su Damlacığı Kampanyasını Engelledi
CHILLYHELL ve ZynorRAT: macOS, Windows ve Linux Sistemlerinde Yeni Tehditler
FreePBX Sunucularında Kritik Kimlik Doğrulama Atlama Açığı: Acil Güncelleme Gerekiyor
Minecraft Global Multiplayer Kesintisi: PS5, iOS ve Android Oyuncuları Erişim Sorunu Yaşıyor
Microsoft’un Bulut Altyapısındaki Arıza Küresel Servisleri Etkiledi
Milletimizin Başı Sağ Olsun
Web Summit 2025’te Dijital Ekonomi ve Güvenlik Tartışmaları
Turkticaret.Net’ten Türkiye’de Yapay Zeka İçin Yeni Hamle: NVIDIA H100 NVL’li Sunucular Kullanıma Açıldı
Picklescan’da 3 Kritik Zafiyet: PyTorch Modellerinde Kötü Amaçlı Kod Çalıştırma Riski
İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik
Öne Çıkan

SaaS Güvenliğinde Token Tehditleri ve Korunma Yöntemleri
SaaS uygulamalarının yaygınlaşması, OAuth tokenları gibi kimlik bilgileri üzerinden gerçekleşen güvenlik ihlallerini artırıyor. Son yaşanan olaylar, token hırsızlığının MFA gibi güvenlik önlemlerini aşabildiğini gösteriyor. Kuruluşların token envanteri tutması, onay süreçleri oluşturması ve düzenli izleme yapması, SaaS güvenliğinde kritik öneme sahip.

Chrome Zero-Day Güvenlik Açığı Memento Labs’in LeetAgent Casus Yazılımının Yayılmasında Kullanıldı
Mart 2025'te keşfedilen Chrome zero-day açığı CVE-2025-2783, Rusya'daki hedeflere yönelik Operation ForumTroll kampanyasında Memento Labs'in LeetAgent casus yazılımının dağıtımı için kullanıldı. LeetAgent, gelişmiş komut yürütme ve dosya hırsızlığı yeteneklerine sahip olup, Dante casus yazılımıyla teknik bağlantılar taşıyor. Bu durum, devlet destekli gözetim yazılımlarının kötüye kullanımını ve so

CISO’lar Yapay Zeka Yönetişiminde Güvenlik ve İş Hızını Nasıl Dengeler?
Yapay zeka çağında CISO'lar, güvenlik ile iş hızı arasında hassas bir denge kurmak zorundadır. Sahadaki gerçekleri anlamak, politikaları organizasyonun hızına uyarlamak ve sürdürülebilir yönetişim modelleri geliştirmek, güvenli yapay zeka benimsemesinin temel taşlarıdır. SANS Enstitüsü'nün yaklaşımı ve eğitimleri, bu süreçte liderlere rehberlik etmektedir.

2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri
SentinelOne, 2025 Gartner Magic Quadrant lideri olarak yapay zeka destekli uç nokta güvenliği çözümlerinde öncü konumda. Singularity Platform, otonom AI ve gelişmiş otomasyonla gerçek zamanlı tehdit tespiti ve hızlı müdahale imkanı sunarken, geniş OS desteği ve müşteri kontrolüyle operasyonel dayanıklılığı artırıyor.

PolarEdge Botnet Kampanyası: Cisco, ASUS, QNAP ve Synology Yönlendiricilerini Hedefliyor
PolarEdge, Cisco, ASUS, QNAP ve Synology yönlendiricilerini hedef alan gelişmiş bir botnet kampanyasıdır. TLS tabanlı ELF implantı ve özel ikili protokoller kullanarak komut kontrolü sağlar. GhostSocks MaaS entegrasyonu ve kapsamlı anti-analiz teknikleriyle operasyonel süreklilik ve gizlilik hedeflenmektedir.

Linux Zararlıları Kötü Amaçlı RAR Dosya İsimleriyle Antivirüs Tespitinden Kaçıyor
Linux ortamlarında kötü amaçlı RAR dosya adları kullanılarak gerçekleştirilen yeni bir saldırı zinciri, kabuk komut enjeksiyonu ve Base64 kodlu Bash yükleriyle antivirüs tespitinden kaçıyor. Trellix'in VShell kötü amaçlı yazılımı ve Picus Security'nin io_uring tabanlı RingReaper aracı, Linux sistemlerinde gelişmiş tespit kaçış teknikleriyle öne çıkıyor.

Astrix’in AI Ajans Kontrol Düzlemi: Kurumsal AI Ajan Güvenliğinde Yeni Dönem
Astrix’in Ajans Kontrol Düzlemi (ACP), kurumsal AI ajanlarının güvenli ve ölçeklenebilir dağıtımı için tasarlanmış ilk uçtan uca çözümdür. ACP, en az ayrıcalık prensibini uygulayarak erişim karmaşasını azaltır, denetimleri kolaylaştırır ve geliştirici verimliliğini artırır. Bu yenilikçi yaklaşım, AI ajanlarının kontrolsüz risk yaratmadan kurumlarda etkin kullanılmasını sağlar.

Kötü Amaçlı PyPI Paketi soopsocks, 2.653 Sistemi Hedefleyerek Gizli Arka Kapı Kurdu
soopsocks adlı kötü amaçlı PyPI paketi, Windows sistemlerine arka kapı yerleştirerek 2.653 cihazı etkiledi. Paket, yönetici haklarıyla çalışan yürütülebilir dosyalar ve PowerShell betikleri aracılığıyla sistem keşfi yapıyor ve bilgileri Discord webhook'una iletiyor. Bu olay, yazılım tedarik zinciri saldırılarının artışıyla birlikte GitHub ve npm'in token yönetimi politikalarını sıkılaştırmasına paralel gerçekleşti.

2026 Dijital Savaş Alanında Kimlik Tehditleri: Yapay Zeka Ajanları, Hesap Zehirlenmesi ve Hayalet Kimlikler
2026 yılında siber güvenlikte kimlik tabanlı tehditler ön plana çıkacak. Agentic yapay zeka araçlarının kötüye kullanımı, finansal hesaplarda artan hesap zehirlenmesi saldırıları ve geçmiş ihlallerden kalan hayalet kimlikler, güvenlik ekiplerinin odaklanması gereken başlıca riskler arasında. Bu tehditlere karşı bağlam farkındalıklı erişim kontrolleri, otomatik süreçlerin sıkı denetimi ve modern ki

Silver Fox Grubu, Microsoft İmzalı WatchDog Sürücüsüyle ValleyRAT Dağıtıyor
Silver Fox adlı siber suç grubu, Microsoft tarafından imzalanmış ancak güvenlik açıkları bulunan WatchDog sürücüsünü kullanarak ValleyRAT zararlısını yaymakta. Saldırı, BYOVD yöntemiyle uç nokta koruma çözümlerini devre dışı bırakmayı ve imza tabanlı savunmaları aşmayı hedefliyor. Grup, Çin merkezli hedeflere yönelik sofistike tekniklerle finansal dolandırıcılık ve veri hırsızlığı faaliyetleri yürütüyor.

Citrix NetScaler’da Kritik Üç Güvenlik Açığı ve CVE-2025-7775’in Aktif Sömürülmesi
Citrix, NetScaler ADC ve Gateway ürünlerinde üç kritik güvenlik açığını giderdi. Özellikle CVE-2025-7775 açığı, aktif olarak sömürüldüğü için yüksek risk taşıyor ve CISA tarafından KEV kataloğuna eklendi. Güncellemeler, belirli sürümler için yayımlandı ve federal kurumların hızlıca uygulaması zorunlu hale getirildi.

SmudgedSerpent Hacker Grubu, İran-İsrail Gerilimleri Ortasında ABD Politika Uzmanlarını Hedefliyor
SmudgedSerpent adlı hacker grubu, İran-İsrail gerilimlerinin arttığı dönemde ABD dış politika uzmanlarını hedef alan sofistike siber saldırılar düzenliyor. Grup, İran kaynaklı diğer siber casusluk ekiplerinin taktiklerini kullanarak kimlik avı, zararlı MSI yükleyicileri ve gelişmiş RMM araçlarıyla kimlik bilgisi çalıyor. Operasyonlar, İran istihbaratının siber casusluk ekosistemindeki yeni işbirliği ve teknik gelişmelerini yansıtıyor.

CISO’lar Yönetim Kurulundan Bütçe Onayını Nasıl Alıyor?
CISO’lar, yönetim kurulundan bütçe onayı alırken teknik detayları iş riskleri ve uyumluluk çerçevesinde anlatmalıdır. Sürekli testler, risk odaklı yaklaşımlar ve endüstri standartları kullanarak güvenlik yatırımlarının iş değerini somut verilerle göstermek başarıyı artırır.

Amazon, Microsoft Cihaz Kodu Kimlik Doğrulaması Kullanan APT29 Su Damlacığı Kampanyasını Engelledi
Amazon, APT29'un Microsoft cihaz kodu kimlik doğrulama akışını hedef alan su damlacığı kampanyasını engelledi. Saldırganlar, ele geçirilen web siteleri üzerinden ziyaretçileri kötü amaçlı altyapıya yönlendirerek kimlik bilgisi toplamaya çalıştı. Amazon'un müdahalesi, grubun altyapı değiştirme çabalarına rağmen operasyonların izlenip durdurulmasını sağladı.

Kimlik Güvenliği: Kurumsal Savunmanın Kritik Merkezi ve Yapay Zeka Çağında Yeni Tehditler
Yapay zeka ajanlarının artan kullanımı ve karmaşık kimlik tabanlı tehditler, kurumsal güvenlik yaklaşımlarını yeniden şekillendiriyor. Kimlik güvenliği, sadece erişim kontrolü değil, aynı zamanda operasyonel verimlilik ve risk yönetiminde stratejik bir unsur haline geliyor. Olgun kimlik programlarına sahip organizasyonlar, gelişmiş yapay zeka destekli yeteneklerle daha yüksek yatırım getirisi sağl

Yeni 50 Dolarlık Battering RAM Saldırısı Intel ve AMD Bulut Güvenlik Önlemlerini Aşıyor
Battering RAM adlı yeni bir saldırı, sadece 50 dolarlık bir donanım kullanarak Intel ve AMD'nin bulut işlemcilerindeki gelişmiş bellek şifreleme teknolojilerini aşabiliyor. Bu saldırı, özellikle genel bulut ortamlarında gizli hesaplama iş yüklerinin güvenliğini tehdit ediyor ve mevcut donanım güvenlik önlemlerinin yeniden tasarımını gerektiriyor.


















